实战|记某hw中遇到的cms漏洞

admin 2022年1月26日10:46:48评论223 views字数 1058阅读3分31秒阅读模式

0x00前言


这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)


0x01介绍


PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台管理功能,良好的用户操作体验,开发式的功能扩展,让各种类型网站制作更加便捷和灵活。


0x02开搞!!!


网页内容太多,全码了

往下滑,一般会底部写着PageAdmin cms

实战|记某hw中遇到的cms漏洞




直接+一手master看是不是常规后台


实战|记某hw中遇到的cms漏洞


很显然不是,御剑大法好,开梭


实战|记某hw中遇到的cms漏洞


进后台页面测试弱口令,默认用户为admin


实战|记某hw中遇到的cms漏洞


简单测试了几个弱口令,一般是不存在了,直接利用百度出来的exp冲一波(乌云大表哥的)。


expMaster=1&LoginProcess=1&UserName=admin&LOginDate=1&Valicate=12b36e45c2df117d12a068814d826283f9c32f845e1589142208628b13f&Permissions=1


在后台登陆页面的控制栏中加入document.cookie=“exp”,回车后访问index.aspx

实战|记某hw中遇到的cms漏洞


实战|记某hw中遇到的cms漏洞


进入之后找利用点getshell咯,看网上表哥的文章说是阉割版,主流的增加专题getshell我直接排除了,利用表哥新思路。


自定义表单->增加新表单(输入表单名称)


实战|记某hw中遇到的cms漏洞



之后点击字段管理、增加字段, 输入字段标题、字段名称、表单数据(文件file)、允许扩展名输入.asxh


然后点击增加

实战|记某hw中遇到的cms漏洞



实战|记某hw中遇到的cms漏洞


这里可以直接上传.ashx文件,上传aspx会直接删掉。


绝绝子,干了一天活,文章没写完,人家把后台给给改名了,也没扫出来!!!!!!!!!


总的来说上传.ashx文件,然后检测如果带有page字样会上传不成功,这里选择不带有page字样的马。


这里我用的是一个cmd马(马被删了,绝绝子,没有截图了),就到这了。


参考文章:https://www.cnblogs.com/xinxin999/p/14220100.html


本文为CSDN博主「瓜皮辰.」的原创文章。

原文链接:https://blog.csdn.net/Guapichen/article/details/117917887

往期推荐

实战|从App页面路径泄露到服务器沦陷

一个由各种图形化渗透工具组成的工具集

从0开始你的域渗透之旅

红蓝对抗 | 蜜罐获取攻击者微信ID及手机号

22款好用的CLI工具

工具|针对 AWVS扫描器开发的批量扫描脚本

原文始发于微信公众号(HACK之道):实战|记某hw中遇到的cms漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月26日10:46:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|记某hw中遇到的cms漏洞http://cn-sec.com/archives/754440.html

发表评论

匿名网友 填写信息